PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Audit de logiciels à haut risque

La prolifération des périphériques et des logiciels a inévitablement conduit les entreprises à abriter un certain nombre de logiciels non pris en charge et non autorisés. Ces logiciels peuvent entraîner de nombreux risques de sécurité tels que la divulgation d'informations, l'injection de codes malveillants, l'accès non autorisé qui nuit à la sécurité et à la réputation de la société. Examinez brièvement l'impact de ces logiciels sur votre réseau.

Dangers des logiciels à haut risque

Logiciels en fin de vie

Les logiciels en fin de vie sont omniprésents dans les entreprises en raison du manque de visibilité et de la difficulté de leur gestion. Les conséquences de l'utilisation d'un logiciel en fin de vie sont plus importantes que ses avantages. Les systèmes d'exploitation et les applications en fin de vie ne reçoivent pas de mises à jour de sécurité de la part des fournisseurs pour corriger les vulnérabilités critiques, ce qui les rend extrêmement vulnérables aux exploits. De plus, les anciens systèmes d'exploitation ne peuvent pas exécuter les dernières applications et ils seront coincés avec les applications existantes qui seront bientôt en fin de vie également, ce qui élargira la surface d'attaque. En outre, les entreprises des secteurs réglementés peuvent également être confrontées à des amendes importantes pour l'exécution de systèmes obsolètes.

Les logiciels peer to peer

Les applications P2P (Peer to Peer) telles que Overnet, Morpheus, SoMud, GigaTribe permettent à un utilisateur de partager et de recevoir des fichiers sur Internet. Les fichiers partagés par le biais d'applications Peer to Peer peuvent être des logiciels piratés ou du matériel protégé par des droits d'auteur qui pourraient vous attirer des ennuis pour avoir été impliqués dans des actions illégales. De plus, la fiabilité des fichiers partagés par le biais de logiciels peer to peer ne peut pas être vérifiée, ce qui donne à un attaquant une marge de manœuvre pour transmettre un code malveillant avec le fichier que vous téléchargez. Les utilisateurs peuvent ne pas savoir quels dossiers ils partagent, ce qui peut permettre un accès non autorisé à des informations sensibles stockées sur leur ordinateur. Certaines applications peer to peer peuvent vous demander d'ouvrir certains ports sur votre pare-feu pour transmettre les fichiers. Cela peut permettre à un attaquant d'exploiter les failles associées au port ou de tirer parti des vulnérabilités qui peuvent exister dans l'application peer to peer.

Logiciel de partage de bureau à distance :

Les employés IT utilisent souvent des logiciels de partage de bureau à distance pour faciliter l'accès et la gestion à distance de serveurs, de bureaux virtuels, de terminal servers et d'applications sur Internet pour une plus grande facilité d'utilisation. Il est vrai qu'un logiciel de partage de bureau à distance améliore la productivité, mais il augmente également la surface d'attaque, ce qui permet à un attaquant de prendre le contrôle des biens essentiels de l'entreprise une fois qu'il a trouvé un moyen d'exploiter l'ordinateur utilisé pour y accéder à distance. De plus, si les sessions de partage de bureau à distance ne sont pas chiffrées, cela peut augmenter la possibilité d'une attaque de type "Man-in-the-middle" (MitM).

Audit et élimination des logiciels à haut risque dans votre réseau

Les raisons susmentionnées expliquent l'importance de l'audit de ces logiciels à haut risque qui peuvent être installés dans des systèmes de réseau à l'insu de l'administrateur. Avec Vulnerability Manager Plus à votre disposition, vous pouvez

  • Surveillez en permanence les postes de votre réseau et détectez les logiciels en fin de vie, les logiciels P2P et les outils de partage à distance qui y sont présents.
  • Obtenez des détails sur la date d'expiration et le nombre de jours avant la fin de vie des logiciels de votre réseau.
  • Obtenir des informations en temps réel sur le nombre de machines qui sont concernés par ces logiciels.
  • Éliminez ces logiciels d'un simple clic depuis la console.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 593 [98%]
Cache misses : 7 [1%]
Cache total : 600
Url added to cache : 783



Misses list
index.php?option=com_content&Itemid=2121&catid=22&id=1271&lang=fr&view=article

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 1
Ram used : 41400